Перейти к основному содержимому

16 записей с тегом "OAuth Legacy Stack"

Посмотреть все теги

· 12 мин. чтения

1. Обзор

В этом руководстве мы защитим REST API с помощью OAuth и используем его из простого клиента Angular.

Приложение, которое мы собираемся создать, будет состоять из четырех отдельных модулей:

  • Сервер авторизации
  • Сервер ресурсов
  • Неявный пользовательский интерфейс — внешнее приложение, использующее неявный поток
  • Пароль пользовательского интерфейса — внешнее приложение, использующее поток паролей.

Примечание . В этой статье используется устаревший проект Spring OAuth . Версию этой статьи, использующую новый стек Spring Security 5, можно найти в нашей статье Spring REST API + OAuth2 + Angular .

· 4 мин. чтения

1. Обзор

В этом кратком руководстве мы будем работать с реализацией Spring Security OAuth2 и узнаем, как проверять утверждения JWT с помощью нового JwtClaimsSetVerifier, представленного в Spring Security OAuth 2.2.0.RELEASE .

2. Конфигурация Maven

Во- первых, нам нужно добавить последнюю версию spring-security-oauth2 в наш pom.xml :

<dependency>
<groupId>org.springframework.security.oauth</groupId>
<artifactId>spring-security-oauth2</artifactId>
<version>2.2.0.RELEASE</version>
</dependency>

· 5 мин. чтения

1. Обзор

В этом руководстве мы продолжим нашу серию Spring Security OAuth , создав простой внешний интерфейс для потока кода авторизации.

Имейте в виду, что основное внимание здесь уделяется стороне клиента; взгляните на запись Spring REST API + OAuth2 + AngularJS — чтобы просмотреть подробную конфигурацию как для серверов авторизации, так и для серверов ресурсов.

2. Сервер авторизации

Прежде чем мы перейдем к нашему внешнему интерфейсу, нам нужно добавить данные нашего клиента в конфигурацию нашего сервера авторизации:

· 4 мин. чтения

1. Обзор

В этом кратком руководстве мы покажем, как мы можем отозвать токены, предоставленные сервером авторизации OAuth , реализованным с помощью Spring Security .

Когда пользователь выходит из системы, его токен не сразу удаляется из хранилища токенов; вместо этого он остается действительным до тех пор, пока не истечет срок его действия.

Таким образом, отзыв токена будет означать удаление этого токена из хранилища токенов. Мы рассмотрим стандартную реализацию токена в фреймворке, а не токены JWT.

Примечание . В этой статье используется устаревший проект Spring OAuth .

2. Магазин токенов

· 5 мин. чтения

1. Обзор

В этом руководстве мы будем использовать Spring Security OAuth для аутентификации с помощью Reddit API.

2. Конфигурация Maven

Во-первых, чтобы использовать Spring Security OAuth, нам нужно добавить следующую зависимость в наш pom.xml (конечно, вместе с любой другой зависимостью Spring, которую вы можете использовать):

<dependency>
<groupId>org.springframework.security.oauth</groupId>
<artifactId>spring-security-oauth2</artifactId>
<version>2.0.6.RELEASE</version>
</dependency>

· 8 мин. чтения

1. Введение

Проще говоря, микросервисная архитектура позволяет нам разбить нашу систему и наш API на набор автономных сервисов, которые можно развертывать полностью независимо.

Хотя это здорово с точки зрения непрерывного развертывания и управления, оно может быстро стать запутанным, когда дело доходит до удобства использования API. Имея разные конечные точки для управления, зависимые приложения должны будут управлять CORS (совместное использование ресурсов между источниками) и разнообразным набором конечных точек.

Zuul — это пограничный сервис, который позволяет нам направлять входящие HTTP-запросы на несколько серверных микросервисов. Во-первых, это важно для предоставления унифицированного API для потребителей наших серверных ресурсов.

По сути, Zuul позволяет нам объединить все наши сервисы, сидя перед ними и выступая в качестве прокси. Он получает все запросы и направляет их в нужный сервис. Для внешнего приложения наш API выглядит как унифицированная поверхность API.

В этом руководстве мы поговорим о том, как мы можем использовать его именно для этой цели в сочетании с OAuth 2.0 и JWT , чтобы быть на переднем крае защиты наших веб-сервисов. В частности, мы будем использовать поток предоставления пароля для получения токена доступа к защищенным ресурсам.